Questões de Concursos Públicos: Analista de Controle Externo Tecnologia da Informação

Encontre aqui questões Analista de Controle Externo Tecnologia da Informação de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

A gestão de requisitos é um conjunto de atividades que tem como principal objetivo ajudar a equipe de projeto a

Sobre a gestão estratégica de TI e o alinhamento estratégico entre TI e negócios, é correto afirmar:

Sobre a BPMN, é correto afirmar:

Uma instrução de comparação de valores em uma linguagem de programação, como por exemplo, a comparação do valor booleano verdadeiro ou falso, exige que seja avaliado um ou mais bits presentes em uma célula de memória. O componente do computador responsável por avaliar o conteúdo desta célula de memória para esta operação é chamado de

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

Texto associado.

Segundo Fayol, a administração representa parte muito
importante no controle de, de todos os empreendimentos, grandes
ou pequenos, industriais, comerciais, políticos, religiosos ou
outros. Fayol criou um sistema no qual a administração era a
pedra fundamental da organização. O sistema colocava o foco na
aceitação e adesão a seis diferentes funções administrativas,
sabendo que essas funções administrativas envolvem os
elementos do administrador, ou seja, as funções do administrador.

Daniel Goleman. Biblioteca da gestão: textos fundamentais.
Rio de Janeiro: Elsevier, 2007 (com adaptações).
Tendo o texto acima como referência incial, julgue os itens a
seguir.

Segundo Fayol, são exemplos de elementos da administração ou funções do administrador: prever, organizar, coordenar, controlar e comandar.

No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M).

II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware.

III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em